Escolar Documentos
Profissional Documentos
Cultura Documentos
[2]
ADWARES Como proteger?
Programas instalados no computador, juntamente • Verificar o URL dos websites nos quais se inserem
com outros programas, que dificultam o trabalho do informações pessoais;
utilizador ao exibir publicidade. • Verificar se os websites têm certificados de segu-
Como proteger? rança associados ao navegador;
• Ter cuidado com a instalação de programas, tendo • Suspeitar de páginas mal configuradas e com erros
em atenção se não existem condicionantes; ortográficos;
• Instalar um bloqueador de publicidade. • Utilizar um programa whois (ex. NetToolset) para
Como resolver? verificar o proprietário do domínio.
• Tentar desistalar os programas no Painel de Con-
trolo; A maioria dos navegadores já tem embutido um filtro
• Verificar as configurações do navegador; de phishing.
• Executar um sistema de deteção e remoção de
adwares. Como resolver?
• Tentar desinstalar os programas no Painel de Con-
trolo;
SPAM • Verificar as configurações do navegador;
São mensagens de correio eletrónico não solicitadas, • Executar um software de deteção e remoção de
normalmente associadas a publicidade, geralmente adwares.
associadas a situações de phishing. Como precaução,
deve-se verificar sempre a origem deste tipo de men-
sagens e a sua credibilidade. VÍRUS
Um vírus é um programa que tem como propósito criar
dificuldades de funcionamento num dispositivo e
PHISHING sistema operativo. Nas situações mais graves, execu-
Método geralmente apoiado no correio eletrónico atra- tam funções no equipamento do utilizador sem que
vés do qual um indivíduo se faz passar por alguém co- este se aperceba. Esta ação é efetuada por acesso
nhecido ou por uma entidade com o objetivo de se remoto, ou seja, a invasão não é realizada diretamente
apropriar de informação que permita o acesso não au- através do dispositivo em questão. Eis alguns progra-
torizado a sistemas, informações e a contas bancárias. mas maliciosos que podem entrar no computador e
Como exemplo, os casos em que se criam páginas falsas causar danos:
de entidades (ex. instituições bancárias) e se solicita a • Exploits: aproveitam-se de uma vulnerabilidade exis-
atualização de dados online, como códigos de acesso. As tente no sistema;
instituições fidedignas não procedem desta forma para • Backdoor: dão acesso remoto não autorizado ao
atualização de dados. O propósito deste tipo de ação computador da vítima;
fraudulenta é ter acesso à informação pessoal que per- • Rootkit: escondem a existência de outros programas
mita aos atacantes aceder à sua identidade e debitar às maliciosos;
contas bancárias das vítimas ou cometer crimes em seu • Banker: roubam informações bancárias;
nome. As páginas falsas, idênticas às originais, são cria- • Ransom: restringem o acesso do utilizador a partes
das com a intenção de furtar dados aos utilizadores. O do sistema e exigem um valor para restaurar o
Spearphishing trata-de de phishing dirigido a alvos espe- acesso.
cíficos e bem identificados, com finalidades específicas e • Spy: espiam o utilizador, através de entradas de
bem definidas. teclado, screenshots e uso de programas.
[3]
Como proteger? Fazer downloads de software de fon-
tes seguras (ex. website oficial do proprietário). INTERNET DAS COISAS
A infeção ocorre quando a aplicação é executada. Não A internet das coisas (IoT) é um sistema que compre-
abrir ficheiros provenientes de mensagens suspeitas ende dispositivos conectados à Internet, com a capaci-
em redes sociais e serviços de email. Desconfiar de dade de transferir dados através de uma rede computa-
ficheiros com extensões desconhecidas. Usar uma cional, onde pode ser atribuída a cada coisa um ende-
sandbox ou “máquina virtual” para testar aplicações reço IP, com o objetivo de comunicarem entre si. No en-
suspeitas. tanto, para exisitr um sistema IoT é fundamental combi-
Como resolver? Remover a aplicação suspeita, execu- nar dispositivos, redes de comunicação e sistemas de
tar o anti-vírus e remover programas suspeitos e/ou controlo. Devido ao aumento do número de endereços
instalar uma firewall. IPv6, bem como à quantidade de dados partilhados, sur-
gem preocupações sobre a privacidade dos dados, a ori-
gem dos dados e a segurança. A conetividade permite
que as coisas possam ficar mais eficientes e receber da-
dos complementares. Através da quantidade de dispo-
sitivos ligados à Internet e consequente aumento da su-
perfície de contacto com o exterior, estamos perante
vulnerabilidades acrescidas, quer em casa, quer noutros
espaços.
Os riscos podem ser coletivos e atualmente existem
convenções, nacionais e internacionais, que têm em
conta parâmetros preventivos e corretivos, particular-
mente sobre segurança e privacidade.
CYBERBULLYING
O cyberbullying pode ser definido como um conjunto COMPRAS ILEGAIS
de ameaças e intimidações feitas via Internet (ex. web-
Nas compras online é necessário verificar se o website
sites, blogs), redes sociais (ex. Facebook, Twitter, etc.),
é ou não seguro, suspeito ou falso. Normalmente, o
instant messaging (ex. msn, skype), por uma pessoa ou
utilizador deste serviço fornece dados pessoais, ende-
um grupo, com a intenção de prejudicar terceiros.
reços postais e até dados bancários.
Com a utilização massificada das redes sociais este é
um fenómeno em crescimento que afeta, principal-
mente, crianças e jovens que, em algumas circunstân-
cias, podem adotar comportamentos de risco. O agres-
sor pode ameaçar e perseguir as vítimas, roubar-lhes a
identidade e aceder ilicitamente a várias informações,
geralmente através do acesso a palavras-passe. Pode
criar perfis ou enviar mensagens para outros
utilizadores, colocando em causa a reputação da
vítima. Caso tenha conhecimentos técnicos, pode
enviar vírus (malware) para prejudicar a vítima. Estes
casos que, geralmente resultam de uma interação
entre pares, podem ser minimizados, caso o utilizador
de um serviço online não disponibilize os seus dados
pessoais nem aceite interação com perfis desconheci-
dos e não partilhe conteúdos inapropriados.
[4]
NAVEGADORES (BROWSERS) ATITUDES COMPORTAMENTAIS
Ative o modo protegido avançado para evitar que os Nunca divulgue informação pessoal. Caso tenha de forne-
atacantes instalem aplicações, acedam a informações cer dados sensíveis, assegure-se que fez um processo de
pessoais suas, acedam a informações que estejam na autenticação seguro. A autenticação com dois fatores é
Internet e que modifiquem as definições do sistema. mais segura.
Elimine o histórico de navegação. Não revele qualquer tipo de informação que o identifique
As informações de preenchimento automático dos a si ou à sua família, nem o local onde vive ou trabalha.
Utilize palavras-passe fortes para proteger as suas contas
navegadores (ex. Chrome, Internet Explorer, Firefox)
online, por exemplo, 4minh4p4ss0rdéf0rte!!.
não são locais seguros para guardar as suas palavras-
passe. Altere as suas palavras-passe regularmente e utilize-as de
forma responsável e segura, bem como todos os dados
que fornece.
NAVEGAÇÃO RESPONSÁVEL O registo em websites com a mesma autenticação que uti-
Tenha uma atitude de segurança permanente face à liza em redes sociais facilita o acesso aos dados da sua
Internet e à sua utilização. A maioria dos esquemas e conta pelos atacantes.
fraudes podem ser evitadas se praticar uma navegação
responsável. Não combine encontros com estranhos. Se tiver de o fazer,
garanta que vai acompanhado e que informa diversas pes-
soas de confiança sobre o seu paradeiro.
[5]
ATITUDES DE CARÁTER TÉCNICO
Proteja o seu sistema em tempo real contra software
malicioso e potencialmente prejudicial e indesejável. O presente conteúdo é propriedade do Centro
Nacional de Cibersegurança estando protegido
Configure o seu navegador de Internet para bloquear nos termos da legislação de propriedade
pop-ups. Em websites pouco fidedignos os pop-ups po- intelectual aplicável. O utilizador pode copiar,
dem transportar códigos maliciosos com informação
importar ou usar gratuitamente parte ou a
enganadora ou endereços manipulados.
totalidade da informação, para uso pessoal ou
Certifique-se que os websites que visita são fidedignos. público, desde que não tenha finalidades
Nos websites fidedignos esteja atento a situações fora lucrativas ou ofensivas e seja referida a fonte de
do normal ou pedidos de informação pessoal, evitando informação.
cair em esquemas de phishing.
Esteja cibersegur@.
[6]